Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Nota
Il provider di risorse di Key Vault supporta due tipi di risorse: vaults e HSM gestiti. Il controllo di accesso descritto in questo articolo si applica solo ai vaults. Per ulteriori informazioni sul controllo degli accessi per HSM gestito, vedere Managed HSM access control.
Il controllo degli accessi in base al ruolo di Azure è un sistema di autorizzazione basato su Azure Resource Manager che garantisce una gestione centralizzata degli accessi alle risorse di Azure.
Azure RBAC consente agli utenti di gestire le autorizzazioni per chiavi, segreti e certificati e offre un unico punto per gestire tutte le autorizzazioni in tutte le casseforti delle chiavi.
Il modello di controllo degli accessi in base al ruolo Azure consente agli utenti di impostare le autorizzazioni per livelli di ambito diversi: gruppo di gestione, sottoscrizione, gruppo di risorse o singole risorse. Azure RBAC per Key Vault consente agli utenti di disporre di autorizzazioni separate per singole chiavi, segreti e certificati.
Per ulteriori informazioni, vedere controllo degli accessi in base ai ruoli di Azure (Azure RBAC).
Panoramica del modello Key Vault access
L'accesso a un key vault è controllato tramite due interfacce: il piano controllo e il piano dati.
Il piano di controllo è il punto in cui si gestisce l'istanza di Key Vault stessa. Le operazioni in questo piano includono la creazione e l'eliminazione di insiemi di credenziali, il recupero delle proprietà degli insiemi di credenziali e l'aggiornamento dei criteri di accesso.
Il piano dati è il punto in cui si lavora con i dati archiviati in un insieme di credenziali delle chiavi. È possibile aggiungere, eliminare e modificare chiavi, segreti e certificati.
Entrambi i piani usano Microsoft Entra ID per l'autenticazione. Per l'autorizzazione, il piano di controllo usa il controllo degli accessi basato sui ruoli di Azure (Azure RBAC) e il piano dati usa un criterio di accesso a Key Vault (legacy) o RBAC di Azure per le operazioni del piano dati di Key Vault.
Per accedere a un key vault in entrambi gli ambiti, tutti i chiamanti (utenti o applicazioni) devono disporre dell'autenticazione e dell'autorizzazione appropriate. L'autenticazione stabilisce l'identità del chiamante. L'autorizzazione determina le operazioni che il chiamante può eseguire.
Le applicazioni accedono ai piani attraverso gli endpoint. I controlli di accesso dei due piani funzionano in modo indipendente. Per concedere a un'applicazione l'accesso per l'uso delle chiavi in un insieme di credenziali delle chiavi, concedere l'accesso al piano dati usando il controllo degli accessi in base al ruolo di Azure o i criteri di accesso dell'insieme di credenziali delle chiavi. Per concedere a un utente l'accesso in lettura alle proprietà e ai tag dell'insieme di credenziali delle chiavi, ma non ai dati (chiavi, segreti o certificati), concedere l'accesso al piano di controllo con il controllo degli accessi in base al ruolo di Azure.
Endpoint del piano di accesso
La tabella seguente illustra gli endpoint per il controllo e i piani dati.
| piano di accesso | Accesso agli endpoint | Operations | meccanismo di controllo accessi |
|---|---|---|---|
| Piano di controllo | Globale: management.azure.com:443 Microsoft Azure gestito da 21Vianet: management.chinacloudapi.cn:443 Azure US Government: management.usgovcloudapi.net:443 |
Creare, leggere, aggiornare ed eliminare insiemi di credenziali delle chiavi Impostare i criteri di Key Vault access Impostare tag di Key Vault |
Azure RBAC (controllo degli accessi in base al ruolo) |
| Piano dati | Globale: <vault-name>.vault.azure.net:443 Microsoft Azure gestito da 21Vianet: <nome-insiemecredenziali>.vault.azure.cn:443 Azure US Government: <vault-name>.vault.usgovcloudapi.net:443 |
Chiavi: crittografia, decrittografia, wrapKey, unwrapKey, firma, verifica, ottenimento, elenco, creazione, aggiornamento, importazione, eliminazione, recupero, backup, ripristino, pulizia, rotazione, getrotationpolicy, setrotationpolicy, rilascio Certificati: managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, ottenimento, elenco, creazione, importazione, aggiornamento, eliminazione, recupero, backup, ripristino, pulizia Segreti: ottenere, elencare, impostare, eliminare, recuperare, eseguire il backup, ripristinare, rimuovere definitivamente |
Criteri di accesso di Key Vault (legacy) o Controllo degli accessi in base al ruolo di Azure |
Gestione dell'accesso amministrativo a Key Vault
Quando si crea un key vault in un gruppo di risorse, è possibile gestire l'accesso usando Microsoft Entra ID. Si concede agli utenti o ai gruppi la possibilità di gestire i key vault in un gruppo di risorse. È possibile concedere access a un livello di ambito specifico assegnando i ruoli di Azure appropriati. Per concedere accesso a un utente per gestire i key vault, assegna un ruolo predefinito Key Vault Contributor all'utente in un ambito specifico. I livelli di ambito seguenti possono essere assegnati a un ruolo Azure:
- Subscription: un ruolo Azure assegnato a livello di sottoscrizione si applica a tutti i gruppi di risorse e le risorse all'interno di tale sottoscrizione.
- Gruppo di risorse: un ruolo Azure assegnato a livello di gruppo di risorse si applica a tutte le risorse del gruppo di risorse.
- Specific resource: un ruolo Azure assegnato per una risorsa specifica si applica a tale risorsa. In questo caso, la risorsa è un insieme di credenziali delle chiavi specifico.
Esistono diversi ruoli predefiniti. Se un ruolo predefinito non soddisfa le specifiche esigenze, è possibile definire un ruolo personalizzato. Per altre informazioni, vedere Azure RBAC: ruoli predefiniti.
Importante
Se un utente ha le autorizzazioni Contributor per un piano di controllo di un insieme di credenziali delle chiavi, l'utente può concedere a se stesso l'accesso al piano dati impostando criteri di accesso dell'insieme di credenziali delle chiavi. È necessario controllare attentamente chi ha accesso al ruolo Contributor per gli insiemi di credenziali delle chiavi. Assicurarsi che solo gli utenti autorizzati possano accedere e gestire gli insiemi di credenziali delle chiavi, le chiavi, i segreti e i certificati.
Procedure consigliate per l'assegnazione di ruoli per chiavi, segreti e certificati individuali
È consigliabile usare un insieme di credenziali per ogni applicazione di ciascun ambiente (sviluppo, pre-produzione e produzione) con ruoli assegnati nell'ambito dell'insieme di credenziali delle chiavi.
Non è consigliabile assegnare ruoli su singole chiavi, segreti e certificati. Le eccezioni includono scenari in cui:
- I singoli segreti richiedono accesso utente individuale; ad esempio, quando gli utenti devono leggere la propria chiave privata SSH per autenticarsi su una macchina virtuale usando Azure Bastion.
- I singoli segreti devono essere condivisi tra più applicazioni; ad esempio, quando un'applicazione deve accedere ai dati di un'altra applicazione.
Per altre informazioni sulle linee guida per la gestione di Azure Key Vault, vedere:
Ruoli predefiniti di Azure per le operazioni del piano dati Key Vault
Nota
Il ruolo Key Vault Contributor viene usato solo nelle operazioni del piano di controllo per gestire gli insiemi di credenziali delle chiavi. Non consente l'accesso a chiavi, segreti e certificati.
| Ruolo integrato | Descrizione | Documento d'identità |
|---|---|---|
| amministratore di Key Vault | Eseguire tutte le operazioni del piano dati su un key vault e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Impossibile gestire le risorse del key vault o le assegnazioni di ruolo. Funziona solo per i key vault che utilizzano il modello di controllo degli accessi in base ai ruoli di Azure. | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
| Lettore di Key Vault | Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Non può leggere valori sensibili come il contenuto dei segreti o il materiale delle chiavi. Funziona solo per i Key Vault che utilizzano il modello di autorizzazione 'controllo degli accessi in base al ruolo di Azure'. | 21090545-7ca7-4776-b22c-e363652d74d2 |
| Operatore di rimozione di Key Vault | Consente l'eliminazione permanente di insiemi di credenziali eliminati temporaneamente. | a68e7c17-0ab2-4c09-9a58-125dae29748c |
| Responsabile dei Certificati di Key Vault | Eseguire qualsiasi azione sui certificati di un key vault, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. | a4417e6f-fecd-4de8-b567-7b0420556985 |
| utente certificato Key Vault | Legge l'intero contenuto del certificato, inclusa la parte di segreti e chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
| Key Vault Responsabile della Criptografia | Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
| Utente del Servizio di Crittografia di Key Vault | Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/unwrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. | e14748a-f6f5-4113-8e2d-b22465e65bf6 |
| Utente di crittografia di Key Vault | Eseguire operazioni crittografiche usando le chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. | 12338af0-0e69-4776-bea7-57ae8d297424 |
| Utente del rilascio del servizio di crittografia di Key Vault | Chiavi di rilascio per Azure Confidential Computing e ambienti equivalenti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. | |
| Responsabile dei segreti di Key Vault | Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per i Key Vault che utilizzano il modello di autorizzazione "controllo degli accessi basato sui ruoli Azure". | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
| Utente segreti Key Vault | Legge il contenuto dei segreti, inclusa la parte segreta di un certificato con chiave privata. Funziona solo per i Key Vault che utilizzano il modello di autorizzazione "Azure Role-Based Access Control". | 4633458b-17de-408a-b874-0445c86b69e6 |
Per altre informazioni sulle definizioni di ruoli predefiniti Azure, vedere Azure ruoli predefiniti.
Gestione delle assegnazioni di ruolo del piano dati Key Vault predefinite
| Ruolo integrato | Descrizione | Documento d'identità |
|---|---|---|
| Amministratore dell'accesso ai dati di Key Vault | Gestire l'accesso ad Azure Key Vault aggiungendo o rimuovendo le assegnazioni di ruolo per l'Amministratore Key Vault, il Responsabile dei Certificati Key Vault, l'Ufficiale della crittografia Key Vault, l'Utente del servizio di crittografia Key Vault, l'Utente della crittografia Key Vault, il Lettore Key Vault, l'Ufficiale dei Segreti Key Vault o i ruoli di Utente dei Segreti Key Vault. Include una condizione ABAC per limitare le assegnazioni dei ruoli. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
Uso delle autorizzazioni per segreti, chiavi e certificati di Azure RBAC con Key Vault
Il nuovo modello di autorizzazione con controllo degli accessi in base al ruolo di Azure per Key Vault offre un'alternativa al modello di autorizzazioni con criteri di accesso all'insieme di credenziali.
Prerequisiti
È necessario avere una sottoscrizione Azure. In caso contrario, è possibile creare un account free prima di iniziare.
Per gestire le assegnazioni di ruolo, è necessario disporre delle autorizzazioni
Abilitare le autorizzazioni RBAC di Azure per Key Vault
Nota
Per apportare modifiche al modello di autorizzazione è necessaria l'autorizzazione "Microsoft.Authorization/roleAssignments/write", inclusa nei ruoli di Owner e User Access Administrator. I ruoli di amministratore della sottoscrizione classica, ad esempio “Amministratore del servizio” e “Coamministratore”, o con restrizioni “Amministratore accesso ai dati di Key Vault” non possono essere usati per modificare il modello di autorizzazione.
Abilitare le autorizzazioni con controllo degli accessi in base al ruolo di Azure in un nuovo insieme di credenziali delle chiavi:
Abilitare le autorizzazioni RBAC di Azure per i Key Vaults esistenti:
Importante
L'impostazione del modello di autorizzazione di Azure RBAC invalida tutte le autorizzazioni dei criteri di accesso. Può causare interruzioni quando non vengono assegnati ruoli Azure equivalenti.
Assegnare un ruolo
Nota
È consigliabile usare l'ID ruolo univoco anziché il nome del ruolo negli script. In questo modo, se un ruolo viene rinominato, gli script continueranno a funzionare. In questo documento viene usato il nome del ruolo a fini di leggibilità.
Per creare un'assegnazione di ruolo usando il Azure CLI, usare il comando az role assignment:
az role assignment create --role {role-name-or-id} --assignee {assignee-upn}> --scope {scope}
Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando Azure CLI.
Assegnazione di ruolo nell'ambito di un gruppo di risorse
az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando Azure CLI.
L'assegnazione di ruolo precedente consente di elencare gli oggetti dell'insieme di credenziali delle chiavi in Key Vault.
assegnazione di ruolo nell'ambito di Key Vault
az role assignment create --role "Key Vault Secrets Officer" --assignee {assignee-upn} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}
Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando Azure CLI.
Assegnazione di ruolo nell'ambito segreto
Nota
Le assegnazioni di ruolo a livello di insieme di credenziali delle chiavi, certificato e ambito delle chiavi devono essere usate solo per gli scenari limitati descritti in Procedure consigliate per le assegnazioni di ruolo a livello di singole chiavi, segreti e certificati per conformarsi alle procedure consigliate per la sicurezza.
az role assignment create --role "Key Vault Secrets Officer" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}/secrets/RBACSecret
Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando Azure CLI.
Prova e verifica
Nota
I browser usano la memorizzazione nella cache e dopo la rimozione di un'assegnazione di ruolo è necessario aggiornare la pagina. Attendere alcuni minuti per l'aggiornamento delle assegnazioni di ruoli.
Convalidare l'aggiunta di un nuovo segreto senza il ruolo "Responsabile dei segreti di Key Vault" a livello di insieme di credenziali delle chiavi.
Passare alla scheda "Access control (IAM)" del Key Vault e rimuovere l'assegnazione del ruolo "Key Vault Secrets Officer" per questa risorsa.
Passare al segreto creato in precedenza. Puoi vedere tutte le proprietà segrete.
La creazione di un nuovo segreto (Segreti +Genera/Importa) dovrebbe generare questo errore:
Creare un nuovo segreto
Convalidare la modifica dei segreti senza il ruolo "Responsabile dei segreti di Key Vault" a livello di segreto.
Passare alla scheda IAM (Secret Access Control) creata in precedenza e rimuovere l'assegnazione di ruolo "Key Vault Secrets Officer" per questa risorsa.
Passare al segreto creato in precedenza. È possibile visualizzare proprietà segrete.
Convalidare i segreti letti senza ruolo Lettore a livello di insieme di credenziali delle chiavi.
Passare alla scheda Access control (IAM) del gruppo di risorse key vault e rimuovere l'assegnazione di ruolo "lettore Key Vault".
Se si passa alla scheda Segreti di key vault, verrà visualizzato questo errore:
Scheda Segreto - Errore
Creazione di ruoli personalizzati
Comando az role definition create
az role definition create --role-definition '{ \
"Name": "Backup Keys Operator", \
"Description": "Perform key backup/restore operations", \
"Actions": [], \
"DataActions": [ \
"Microsoft.KeyVault/vaults/keys/read ", \
"Microsoft.KeyVault/vaults/keys/backup/action", \
"Microsoft.KeyVault/vaults/keys/restore/action" \
], \
"NotDataActions": [], \
"AssignableScopes": ["/subscriptions/{subscriptionId}"] \
}'
Per altre informazioni su come creare ruoli personalizzati, vedere:
Usare l'intelligenza artificiale per generare assegnazioni di ruolo di Key Vault
GitHub Copilot può aiutarti a creare i comandi corretti di Azure CLI o PowerShell per le assegnazioni di ruolo in Key Vault, in base ai requisiti specifici.
I need to set up Azure RBAC for my Key Vault. Help me create the role assignment commands for the following scenario:
- Key vault name: my-app-keyvault
- Resource group: my-app-rg
- Subscription ID: <my-subscription-id>
- I need to grant a managed identity (client ID: <managed-identity-client-id>) the ability to read and write secrets, but not manage keys or certificates.
Provide both Azure CLI and PowerShell commands, and explain which built-in role is most appropriate for this least-privilege scenario.
GitHub Copilot è alimentato dall'IA, quindi sono possibili sorprese ed errori. Per altre informazioni, vedere domande frequenti su Copilot.
Domande frequenti
È possibile utilizzare le assegnazioni a livello di oggetto del Controllo degli accessi in base al ruolo di Azure per fornire l'isolamento per i team di sviluppo applicazioni in Key Vault?
No. Il modello di autorizzazione Azure RBAC consente di assegnare l'accesso a singoli oggetti in Key Vault all'utente o all'applicazione, ma qualsiasi operazione amministrativa come il controllo accessi di rete, il monitoraggio e la gestione degli oggetti richiede autorizzazioni a livello del vault, che quindi esporrà informazioni riservate agli operatori ai team delle applicazioni.